網(wǎng)絡(luò)攻擊的頻率和復(fù)雜性都在不斷增加,究其原因包括專業(yè)型惡意行為者日漸增多、勞動力和保護(hù)技術(shù)愈發(fā)分散,以及可能在不知不覺中充當(dāng)攻擊“入口”的設(shè)備和用戶也在日益增加。
盡管我們無法從根本上避免企業(yè)遭受網(wǎng)絡(luò)攻擊,但通過建立多種物理和技術(shù)保護(hù)措施可以更好地保護(hù)網(wǎng)絡(luò)數(shù)據(jù)。
本文將幫助安全團(tuán)隊(duì)了解如何掌握最新的工具和知識,以應(yīng)對下一次關(guān)鍵的網(wǎng)絡(luò)安全威脅。概括來說,針對安全威脅的關(guān)鍵保護(hù)措施包括:
• 結(jié)合零信任和SSL檢查;
• 檢查常用應(yīng)用程序的關(guān)鍵組件;
• 投資特定于電子郵件的安全工具;
• 制定移動設(shè)備管理計(jì)劃;
• 踐行“無密碼”策略并使用UEBA;
• 更新您的事件響應(yīng)計(jì)劃;
• 定期監(jiān)控和審核您的網(wǎng)絡(luò);
• 制定強(qiáng)有力的數(shù)據(jù)治理原則;
• 就常見威脅媒介對您的團(tuán)隊(duì)進(jìn)行教育培訓(xùn);
• 自動化安全管理流程;
1. 結(jié)合零信任和SSL檢查
零信任——以“從不信任,始終驗(yàn)證”的新安全架構(gòu)為基礎(chǔ)的工具和實(shí)踐——正迅速成為網(wǎng)絡(luò)安全工作中最有效最重要的部分。如今,零信任甚至已經(jīng)達(dá)到美國聯(lián)邦政策的水平。2021年5月,美國總統(tǒng)喬·拜登簽署了一項(xiàng)加強(qiáng)美國網(wǎng)絡(luò)安全的行政命令,承認(rèn)聯(lián)邦政府現(xiàn)行網(wǎng)絡(luò)安全模式的固有弊端,明確指出部署零信任架構(gòu)的迫切性。
不過,目前許多企業(yè)領(lǐng)導(dǎo)者仍對零信任的含義及實(shí)踐存在誤解。身份和訪問管理(IAM)公司SecurID的首席產(chǎn)品官Jim Taylor對此給出了詳細(xì)解釋,“營銷人員經(jīng)常在產(chǎn)品宣傳中拋出零信任的概念,在此需要警告大家注意:零信任并非產(chǎn)品、功能或服務(wù)。相反地,它是一個努力實(shí)現(xiàn)的目標(biāo),是一種思維方式。風(fēng)險(xiǎn)不是我們?yōu)榱俗非蟊憷M(jìn)行的權(quán)衡:這只是一種糟糕的做法。在零信任安全模型中,我們使用基于風(fēng)險(xiǎn)的方法來映射給定事件的頻率、可能性和影響,并優(yōu)先考慮威脅因素。”
網(wǎng)絡(luò)安全公司A10的技術(shù)營銷工程師Babur Khan認(rèn)為,零信任是網(wǎng)絡(luò)安全的重要組成部分,它與SSL檢查(SSL inspection)結(jié)合使用效果最佳。
Khan解釋稱,“SSL檢查是攔截客戶端和服務(wù)器之間的SSL加密Internet通信的過程。它能夠提供深入的流量檢查以及惡意請求的檢測和改進(jìn),監(jiān)控進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)進(jìn)行分析,以及防止DDoS攻擊。拜登總統(tǒng)的行政命令是聯(lián)邦政府有史以來提出的影響最深遠(yuǎn)的網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施和網(wǎng)絡(luò)攻擊預(yù)防戰(zhàn)略,其對零信任架構(gòu)的推廣是實(shí)現(xiàn)其所有目標(biāo)唯一實(shí)用和有效的基礎(chǔ)。結(jié)合SSL檢查可以進(jìn)一步完善該架構(gòu),并確保我們的網(wǎng)絡(luò)安全和網(wǎng)絡(luò)攻擊預(yù)防基礎(chǔ)不同于傳統(tǒng)架構(gòu),是真正面向未來的。”
2. 檢查常用應(yīng)用程序的關(guān)鍵組件
您的組織最常用的應(yīng)用程序很可能包含殘留的用戶、權(quán)限和過時的安全方法,這些情況都會導(dǎo)致這些工具更易受到攻擊。檢查所有這些應(yīng)用程序的配置方式,并監(jiān)控哪些人具有訪問權(quán)限以及他們何時及如何使用該訪問權(quán)限至關(guān)重要。
網(wǎng)絡(luò)安全公司Tenable的首席技術(shù)和安全策略師Derek Melber為保護(hù)流行的Microsoft Active Directory提供了建議,“保持Active Directory安全性的第一步就是確保AD的所有攻擊面都得到適當(dāng)?shù)谋Wo(hù),這包括用戶、屬性、組、組成員、權(quán)限、信任、與組策略相關(guān)的設(shè)置、用戶權(quán)限等等。一個很好的例子是要求對服務(wù)帳戶進(jìn)行強(qiáng)身份驗(yàn)證并主動管理他們所在的組。這部分意味著強(qiáng)制要求對所有用戶進(jìn)行多因素身份驗(yàn)證。在所有端點(diǎn)強(qiáng)制執(zhí)行最小權(quán)限原則,以防止橫向移動、阻止默認(rèn)管理以及拒絕來自內(nèi)置本地管理員帳戶的訪問。”
3. 投資特定于電子郵件的安全工具
大量成功的網(wǎng)絡(luò)攻擊都是通過授權(quán)用戶的不知情行為進(jìn)入企業(yè)網(wǎng)絡(luò)的,主要攻擊媒介多為網(wǎng)絡(luò)釣魚電子郵件。企業(yè)無法確保能夠捕獲每個網(wǎng)絡(luò)釣魚實(shí)例,但他們可以為電子郵件和其他應(yīng)用程序添加額外的安全措施,避免內(nèi)部員工變成外部參與者的攻擊“入口”。
Juniper Networks高級總監(jiān)Mike Spanbauer認(rèn)為,在基于通信安全方面做出的努力對于保護(hù)企業(yè)用戶及企業(yè)網(wǎng)絡(luò)行為至關(guān)重要。他表示,“擁有可以檢查鏈路和任何有效載荷的良好工具至關(guān)重要。高質(zhì)量的下一代防火墻、安全電子郵件解決方案或端點(diǎn)技術(shù)也可以成為緩解這種威脅的有效工具。”
4. 創(chuàng)建移動設(shè)備和數(shù)據(jù)管理計(jì)劃
大多數(shù)企業(yè)員工不僅使用公司設(shè)備進(jìn)行辦公,還會使用個人移動設(shè)備查看電子郵件、打開協(xié)作文檔以及執(zhí)行其他可能暴露公司敏感數(shù)據(jù)的操作。
Juniper Networks的Spanbauer表示,確保個人移動設(shè)備不會將網(wǎng)絡(luò)暴露于不必要的威脅的最佳方法是制定并執(zhí)行移動設(shè)備和數(shù)據(jù)管理計(jì)劃。
Spanbauer解釋稱,“移動技術(shù)在處理和收集數(shù)據(jù)方面的能力正在不斷增強(qiáng),但許多公司仍然采用自帶設(shè)備(BYOD)策略。不過,只要這些設(shè)備能夠在可訪問的資源和網(wǎng)絡(luò)方面受到嚴(yán)格限制和監(jiān)控,這也沒什么關(guān)系。久經(jīng)考驗(yàn)的主流數(shù)據(jù)管理解決方案始終是一個不錯的選擇。此外,對訪客網(wǎng)絡(luò)進(jìn)行有效檢查還有助于防止威脅在設(shè)備之間傳播,并保護(hù)企業(yè)免受潛在威脅影響。”
5. 踐行“無密碼”策略并使用 UEBA
員工經(jīng)常記不住他們的用戶訪問憑證,為了讓事情變得更容易,他們選擇使用簡單的密碼并將他們的信息存儲在不安全的地方。不良的密碼習(xí)慣使企業(yè)網(wǎng)絡(luò)面臨巨大風(fēng)險(xiǎn),使惡意行為者有可能從任意數(shù)量的用戶那里竊取憑據(jù)。
由于大量成功的網(wǎng)絡(luò)攻擊案例都是基于憑據(jù)盜竊,因此SecurID的Taylor等安全專家鼓勵公司踐行“無密碼”以及用戶和實(shí)體行為分析(UEBA)策略以確保用戶帳戶安全。
Taylor表示,“解決(遠(yuǎn)程工作者安全漏洞)的一種方法是采用現(xiàn)代安全原則,包括無密碼、基于設(shè)備、基于風(fēng)險(xiǎn)和UEBA。這些現(xiàn)代安全原則和技術(shù)提高了安全性并改善了用戶體驗(yàn)。通過簡單地將手機(jī)放在口袋里,并以與以往相同的方式執(zhí)行任務(wù),您可以為用戶創(chuàng)建一種網(wǎng)絡(luò)安全立場,這比要求他們記住復(fù)雜的密碼容易得多——而且也更安全。”
6. 更新您的事件響應(yīng)計(jì)劃
無論您部署了多少安全基礎(chǔ)設(shè)施,每個網(wǎng)絡(luò)中仍然可能存在一些最終會淪為黑客攻擊目標(biāo)的漏洞。大多數(shù)企業(yè)都犯了一個錯誤,即只是被動地響應(yīng)這些事件,在安全問題出現(xiàn)時進(jìn)行處理,而沒有做任何額外的工作、培訓(xùn)或策略開發(fā),為未來的攻擊做好準(zhǔn)備。
網(wǎng)絡(luò)安全公司Open Systems的首席信息安全官Ric Longenecker認(rèn)為,企業(yè)首先需要更新他們的事件響應(yīng)計(jì)劃并將其付諸實(shí)踐。他表示,“在違規(guī)處理期間必須分秒必爭,絕不能浪費(fèi)寶貴的響應(yīng)時間,企業(yè)應(yīng)該以協(xié)調(diào)和有影響力的方式應(yīng)對攻擊事件。您的SecOps團(tuán)隊(duì)、IT員工和安全合作伙伴需要在發(fā)生違規(guī)時了解他們的角色、職責(zé)和任務(wù),而且最好提前對他們進(jìn)行“實(shí)戰(zhàn)演練”,以了解響應(yīng)計(jì)劃的流程和現(xiàn)實(shí)效果。無論是面對勒索軟件還是其他類型的攻擊,快速響應(yīng)可以決定一次安全事件只是‘麻煩’還是‘災(zāi)難’。如果您現(xiàn)在還沒有制定事件響應(yīng)計(jì)劃,話不多說,快去制定一個!”
7. 定期監(jiān)控和審計(jì)您的網(wǎng)絡(luò)
與創(chuàng)建事件響應(yīng)計(jì)劃一樣,定期監(jiān)控和審計(jì)您的網(wǎng)絡(luò)也很重要,這可以確保在小問題變成大問題之前發(fā)現(xiàn)并阻止它們。
Open Systems公司的Longenecker解釋了讓您的員工習(xí)慣監(jiān)控和審計(jì)工作流程的重要性,“防火墻、防病毒軟件、代理、多因素身份驗(yàn)證等預(yù)防性安全技術(shù)是必要的,但還不夠。威脅參與者的格局已經(jīng)從簡單地開發(fā)惡意軟件,發(fā)展到現(xiàn)在武器化惡意軟件并使用可信的交付方法來掩蓋其惡意活動。了解您的防護(hù)層是否正常工作的唯一方法,就是讓安全專家使用最佳實(shí)踐和可重復(fù)的流程來持續(xù)監(jiān)控所有潛在的攻擊面,以檢測和響應(yīng)威脅。許多組織對預(yù)防層采取‘一勞永逸’的方法,因此,持續(xù)監(jiān)控已成為通過提供重要的反饋循環(huán)來最小化風(fēng)險(xiǎn)的基本要素。要知道,安全是一段旅程,而不是一個目的地。”
8. 制定強(qiáng)有力的數(shù)據(jù)治理原則
數(shù)據(jù)安全是更大網(wǎng)絡(luò)安全原則的一個關(guān)鍵點(diǎn),數(shù)據(jù)治理可確保正確的數(shù)據(jù)獲得所需的保護(hù)。
IT和數(shù)據(jù)中心管理解決方案公司Flexential的網(wǎng)絡(luò)安全副總裁Will Bass認(rèn)為,強(qiáng)大的數(shù)據(jù)治理涉及在源頭審查數(shù)據(jù)并持續(xù)保護(hù)人們避免不必要的數(shù)據(jù)訪問。
Bass表示,“企業(yè)將太多數(shù)據(jù)存儲了太久。要知道,敏感數(shù)據(jù)一直是惡意行為者的目標(biāo),這無疑增加了企業(yè)面臨的風(fēng)險(xiǎn)。減少這種威脅需要良好的數(shù)據(jù)治理實(shí)踐,例如刪除任何不用于提供服務(wù)或不滿足監(jiān)管要求的數(shù)據(jù)。刪除環(huán)境中不需要的敏感數(shù)據(jù)不僅可以降低被入侵的風(fēng)險(xiǎn),還可以通過減少基礎(chǔ)設(shè)施占用空間以及縮小隱私和其他監(jiān)管要求的范圍來降低IT成本。”
特別是在大數(shù)據(jù)時代,區(qū)分不需要的數(shù)據(jù)和需要保護(hù)的數(shù)據(jù)可能具有挑戰(zhàn)性。但是,大型數(shù)據(jù)管理和云公司NetApp的CISO Seth Cutler認(rèn)為,一些數(shù)據(jù)管理最佳實(shí)踐會是一個很好的起點(diǎn)。他解釋稱,“看看公司必須管理、存儲、檢索、保護(hù)和備份的海量數(shù)據(jù)。隨著這些數(shù)據(jù)不斷增長,數(shù)據(jù)過載對網(wǎng)絡(luò)安全的影響也在不斷增加。因此,為數(shù)據(jù)生命周期管理、數(shù)據(jù)隱私合規(guī)、數(shù)據(jù)治理和數(shù)據(jù)保護(hù)制定策略至關(guān)重要。為了幫助糾正數(shù)據(jù)過載,公司應(yīng)考慮數(shù)據(jù)分類、數(shù)據(jù)標(biāo)記以及制定明確的數(shù)據(jù)保留指導(dǎo)和政策。”
9. 就常見威脅媒介對您的團(tuán)隊(duì)進(jìn)行教育培訓(xùn)
企業(yè)傾向于將大部分時間和資金投入到正確的網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施和工具上,卻往往忽略了培訓(xùn)所有團(tuán)隊(duì)成員如何保護(hù)自身和企業(yè)免受安全威脅的重要性。
Flexential公司的Bass表示,企業(yè)組織有責(zé)任就常見的社交工程攻擊和網(wǎng)絡(luò)釣魚實(shí)踐對所有用戶/員工進(jìn)行培訓(xùn)。Bass解釋稱,“人為因素已經(jīng)成為威脅企業(yè)安全的最大威脅之一。隨著邊界防御越來越完備,惡意行為者正在通過企業(yè)內(nèi)部人員越過邊界,使用網(wǎng)絡(luò)釣魚和魚叉式網(wǎng)絡(luò)釣魚等技術(shù)在企業(yè)內(nèi)部站穩(wěn)腳跟。為了應(yīng)對這種威脅,企業(yè)應(yīng)該教育他們的員工識別社交工程的跡象,以及一旦他們懷疑有人試圖誘騙他們應(yīng)該采取什么行動。企業(yè)還應(yīng)該使用這些方法進(jìn)行定期演習(xí),以檢測其員工的學(xué)習(xí)成果。”
10. 自動化安全管理流程
盡管自動化并非所有網(wǎng)絡(luò)安全問題的答案,但人工智能和機(jī)器學(xué)習(xí)驅(qū)動的工具可以更輕松地在云中設(shè)置安全監(jiān)控和其他質(zhì)量控制措施。
云原生數(shù)字取證公司Cado Security的首席執(zhí)行官兼聯(lián)合創(chuàng)始人James Campbell認(rèn)為,云安全自動化是保護(hù)分布式網(wǎng)絡(luò)最省時、最具成本效益的方法之一。
Campbel表示,“將自動化納入云調(diào)查過程能夠有效地減少了解事件根本原因、范圍和影響所需的時間、資源和金錢。由于當(dāng)今云中的數(shù)據(jù)量很大,組織需要適應(yīng)云速度和規(guī)模并具備自動捕獲和處理數(shù)據(jù)的能力。安全團(tuán)隊(duì)不必?fù)?dān)心需要跨多個云團(tuán)隊(duì)和訪問要求工作,或是他們的調(diào)查需要跨多個云平臺、系統(tǒng)和區(qū)域的現(xiàn)實(shí)。雖然以前所有這些復(fù)雜性會拖延調(diào)查步伐或完全阻止調(diào)查的發(fā)生,但自動化通過減少進(jìn)行調(diào)查所需的復(fù)雜性和時間成功逆轉(zhuǎn)了局面。”
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。